全文获取类型
收费全文 | 622篇 |
免费 | 18篇 |
国内免费 | 61篇 |
专业分类
系统科学 | 40篇 |
丛书文集 | 33篇 |
教育与普及 | 1篇 |
理论与方法论 | 1篇 |
现状及发展 | 2篇 |
综合类 | 624篇 |
出版年
2024年 | 6篇 |
2023年 | 9篇 |
2022年 | 14篇 |
2021年 | 15篇 |
2020年 | 16篇 |
2019年 | 15篇 |
2018年 | 4篇 |
2017年 | 10篇 |
2016年 | 12篇 |
2015年 | 17篇 |
2014年 | 29篇 |
2013年 | 28篇 |
2012年 | 31篇 |
2011年 | 34篇 |
2010年 | 30篇 |
2009年 | 37篇 |
2008年 | 30篇 |
2007年 | 53篇 |
2006年 | 59篇 |
2005年 | 47篇 |
2004年 | 39篇 |
2003年 | 40篇 |
2002年 | 33篇 |
2001年 | 17篇 |
2000年 | 10篇 |
1999年 | 7篇 |
1998年 | 3篇 |
1997年 | 8篇 |
1996年 | 4篇 |
1995年 | 6篇 |
1994年 | 8篇 |
1993年 | 7篇 |
1992年 | 5篇 |
1991年 | 7篇 |
1990年 | 8篇 |
1989年 | 2篇 |
1987年 | 1篇 |
排序方式: 共有701条查询结果,搜索用时 9 毫秒
81.
作为信息隐藏在计算机多媒体领域的一个重要应用,数字水印技术使得人们能够在多媒体信息(如图像、声音、视频)中嵌入不可见的信息(水印).数字水印技术为多媒体版权保护提供了一个崭新的方法,近年来在国际上引起了人们极大的兴趣和注意,得到广泛的研究和应用.将离散余弦变换与图像边缘检测技术相结合,提出一种新的图像水印方法.实验表明,与传统Cox方法相比,这种方法在降低原始图像视觉失真和经攻击后水印图像失真两方面都达到较好的效果. 相似文献
82.
潘敏 《湖北师范学院学报(自然科学版)》2014,(4):21-24
提出了一种网页篡改检测定位的方法,该方法首次实现对目标HTML网页被篡改位置的定位。此方法将原始HTML网页源代码的每一列和每一行分别进行PCA数字水印和ULC嵌入处理,通过对网页源代码行与列的计算结果和抽取出的认证信息进行比较,实现对目标HTML网页篡改范围的定位。实验结果表明,该方法能检测网页篡改并较好地定位出篡改范围。 相似文献
83.
辛海涛 《哈尔滨商业大学学报(自然科学版)》2006,22(2):80-83
随着多媒体技术和网络技术的广泛应用,对图像、音频、视频等多媒体内容的保护成为迫切的问题“数字水印作为版权保护的重要手段和一种新型的信息隐藏方法,近几年得到了迅猛发展”.对当前数字水印分类,典型原理和算法,水印的提取、检测,数字水印以及相关技术做了论述,并对未来的研究方向作出展望. 相似文献
84.
提出了一种不依赖于同步性的抗几何攻击的水印算法,通过对水印模式结构进行精心设计,使得其自身具有可识别性,通过对不同结构的水印模式进行识别,从而判断对应的水印信号.算法从根本上消除了同步性的依赖,也不需要对图像进行区域剖分和规范化,因此大大节省计算消耗.实验结果表明,该水印算法对旋转、缩放、裁剪、改变纵横比等几何操作具有鲁棒性,同时对高斯噪声、低通滤波等信号处理操作也具有鲁棒性. 相似文献
85.
将地下水优化管理模型的嵌入法移植到非饱和土体的非线性模拟模型与管理模型的耦合当中,将高度非线性的非饱和水、质运移模拟模型作为优化管理模型的约束条件与优化模型有机结合起来,初步构建了城市污水土地处理系统优化管理模型的框架,并采用基于生物进化原理发展起来的遗传算法来解决高度非线性的污水土地处理系统优化管理模型的求解问题. 相似文献
86.
基于小波变换和模糊聚类的自适应水印嵌入方法 总被引:3,自引:0,他引:3
利用人类视觉系统(HVS)的掩蔽效应和小波多分辨率分析的特点,作者提出了一种通过在图象的小波域的细节部分进行模糊聚类来寻找适合嵌入水印的位置,再用隶属度作为嵌 入强度来嵌入水印的新的数字水印嵌入算法.实验表明该方法能在保持图象质量的前提下提高水印的鲁棒性. 相似文献
87.
基于图像变换域的双重数字水印方法 总被引:2,自引:0,他引:2
汪和生 《广西大学学报(自然科学版)》2006,31(3):228-232
基于变换域的双重数字水印方法,通过嵌入鲁棒水印和脆弱水印实现了图像内容版权保护和完整性认证的双重目的.其优点是利用小波变换,分块、适应性嵌入鲁棒水印,在图像的高频和低频中分别嵌入鲁棒水印,使鲁棒水印更加强壮;同时它利用离散余弦变换,在图像的高频部分嵌入脆弱水印,使脆弱水印在遭受攻击或篡改时更易被损坏. 相似文献
88.
提出了基于FastICA和2D-DWT的图像水印算法,水印嵌入采用2D-DWT,提取过程采用FastICA盲源分离算法。抗攻击实验表明该算法具有强的鲁棒性。 相似文献
89.
YANGQing CHENKe-fei 《武汉大学学报:自然科学英文版》2005,10(1):289-292
Digital watermark can be used for image ownership verification or authentication. In this paper, we propose a new image authentication plan concentrating on its security performance. Digital watermark is first turbo coded, scaled and then processed in wavelet domain. To enhance security level, public key cryptosystem is utilized to replace traditional watermark key. Sinmlation results are finally given by experiment. 相似文献
90.
指出一种可抵抗敏感性攻击的水印方案仍然存在安全漏洞,攻击者对2个不同的临界信号分别实施敏感性攻击得到2个估计信号,然后将这2个信号做和或做差,便可得到有效的攻击信号,在含水印的媒体内容中迭加此攻击信号,便可去除合法水印,即使进一步改进水印方案、增加模板数量来增强水印安全性,攻击者依然可以通过多次尝试获得有效的攻击信号,进而删除水印,实验结果表明这种增强的敏感性攻击方法可以在保持高视觉质量的条件下去除水印。 相似文献